Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação.
Soluções para a tarefa
Respondido por
34
Resposta:
Autenticação e controle de acesso.
Explicação:
Autenticação e controle de acesso.
Respondido por
7
Resposta:
Autenticação e controle de acesso.
Explicação:
Acertei na Estácio.
Perguntas interessantes